漏洞情况
近期,火山信安实验室监测到Windows Active Directory 域控制器(DC)身份验证绕过漏洞(也称为 "SambaGhost" 或 "PetitPotam" 相关变种)。漏洞源于 Windows 域控制器在处理 Kerberos 身份验证时,未正确验证 PAC 中的用户 SID(安全标识符),导致攻击者可构造恶意请求提升权限。攻击者可绕过 Kerberos 身份验证,获取域内任意用户的 TGT(票据授予票据),进而横向移动或接管整个域。可能结合其他漏洞(如 NTLM 中继攻击)实现更严重的攻击(如域控制器接管)。攻击者可绕过 Kerberos 身份验证,获取域内任意用户的 TGT(票据授予票据),进而横向移动或接管整个域。可能结合其他漏洞(如 NTLM 中继攻击)实现更严重的攻击(如域控制器接管)。
0x01漏洞利用方式
攻击者可利用 Kerberos 协议中的 PAC(Privilege Attribute Certificate)验证绕过,通过伪造身份请求高权限票据(如 TGT)。攻击者需已获取域内普通用户权限(或匿名访问权限,取决于配置)。通过构造恶意 Kerberos 请求,伪造 PAC 中的用户 SID(如替换为高权限用户 SID)。域控制器未验证 PAC 的真实性,直接颁发高权限 TGT。
示例攻击流程:
0x02影响范围
0x03修复方案
来源自:广州盈基信息官网
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。